Logo Studenta

CAPITULO_4BIS_ ARREGLOS DE DISCO

¡Este material tiene más páginas!

Vista previa del material en texto

Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
1 
 
Unidad 4 Bis - TEMA: ARREGLOS DE DISCO 
 
La combinación de unidades de disco ha dado lugar a los llamados ARRAYS o 
ARREGLOS de discos. La tecnología de arreglos de discos está estrechamente relacionada con 
los sistemas RAID(Arreglos Redundantes de Discos Económicos), que originalmente fueron 
establecidos por la Universidad de California en Berkeley como una normativa de niveles, a los 
que en los últimos años se fueron agregando otros no normalizados y que en realidad ya no 
indican para nada un nivel normalizado, sino más bien en la mayoría de los casos una 
combinación de los niveles originales. Por otro parte, algunos de los RAID originales (como el 
2 y el 4) prácticamente no han sobrevivido por no ofrecer ventajas apreciables respecto de 
otros. 
El objetivo principal del proyecto RAID fue la posibilidad de lograr redundancia de la 
información almacenada como una forma de ofrecer tolerancia a las fallas en equipos de 
computación de mayor porte. Pero paralelamente ha resultado que una adecuada combinación 
operativa de los arreglos de discos proporciona una mejora en la performance del sistema, sea 
vía la velocidad de transferencia o bien la posibilidad de operaciones simultáneas de E/S(I/O). 
En este sistema el grado de tolerancia a las fallas va desde algo tan simple como duplicar 
los discos (lo que significa un 100% de overhead) que se opera en forma paralela, hasta formas 
mas elaboradas que consisten en repartir la información a lo largo de drivers componentes del 
arreglo. En los casos en que no se usa una redundancia total, se recurre al agregado de 
información de paridad (con un overhead generalmente menor al 35%) gracias a lo cual se 
puede recomponer la información que pudiere perderse en uno de los drivers. 
Los sistemas RAID operan bajo el esquema de ENLISTADO o “stripping”, método que 
consiste en dividir el espacio de almacenamiento de cada drive en listas, bandas o tiras de 
cierta longitud. Entonces cada uno de los discos del arreglo está dividido en la misma cantidad 
de tiras. 
El uso del espacio aludido ya no se hace consecutivamente en una misma unidad sino 
que se lo segmenta en tiras consecutivas de cada drive. Esto significa p.e.(Figura 1) usar como 
primer segmento la primer tira del primer drive, a continuación el segundo segmento irá en la 
primer tira del segundo drive y así sucesivamente hasta completar el arreglo, para iniciar otra 
vuelta con el siguiente segmento en la segunda tira del primer drive, el siguiente en la segunda 
del segundo driver, etc. Esto se puede asimilar también a una tabla o base de datos simple 
donde cada drive implica una columna o campo y las tiras del mismo orden constituyen una 
fila o registro. El llenado de esta tabla se hará en forma habitual de lectura es decir de izquierda 
a derecha y bajando un renglón o fila al llegar al extremo derecho. 
 
RAID o el arreglo redundante de discos Económicos (por las siglas en Inglés de redundant 
Array of Inexpensive Disks) o mejor aún, el Arreglo Redundante de discos Independientes 
(por las siglas en Inglés de Redundant Array of Independent Disks ). 
 
 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
2 
 
 
 Figura1 
 
 A B C D 
 
 
 1 2 3 4 
 
 5 6 7 8 
 
 9 10 11 12 
 
 
 
 
 
El sistema de enlistado y segmentación se presta para operaciones paralelas en diferentes 
drives, produciendo de esta manera un mayor ancho de banda. Por ejemplo, si la información 
que se maneja no ocupa más de una tira, es decir un único drive, cada una de las restantes 
unidades podrá realizar operaciones similares en forma simultánea e independiente 
aumentando el número de E/S, lo que resulta muy adecuado para un sistema multitarea o 
multiusuario incluyendo el servidor de una LAN. 
Para aprovechar ésta característica el firmware de la tarjeta adaptadora y el propio 
sistema operativo deben soportar la superposición de tareas, como de hecho lo hacen UNIX o 
NETWARE. 
De cualquier manera para que el proceso de paralelización de operaciones que hemos 
planteado rinda sus frutos, es necesario que la carga de operaciones de E/S está balanceada en 
los distintos drives del arreglo. Justamente el sistema de tiras puede permitir esto siempre que 
la información típica que manejen las aplicaciones caigan en un único segmento, con lo que 
cada drive podrá estar realizando operaciones de E/S simultaneas y diferentes con el 
consiguiente aumento de la performance. 
Por su parte, en el otro extremo de las aplicaciones tenemos los sistemas monotareas. 
Aquí también pueden obtenerse beneficios del sistema de enlistado, pero ahora haciendo que la 
información con que habitualmente trabaja la aplicación se extienda a varios segmentos en 
diferentes drives. El grado de superposición en los procesos de lectura o escritura en los 
diferentes drives también dará lugar a una mayor velocidad de transferencia. De nuevo el 
sistema operativo debe permitir las operaciones superpuestas cosa que, por ejemplo, no hace el 
DOS. 
 
TAMAÑO DE LAS TIRAS 
En la configuración de un sistema RAID el tamaño del stripe o tira constituye un 
parámetro fundamental para un adecuado rendimiento. En un sistema monousuario, 
especialmente con aplicaciones que mueven grandes cantidades de datos como por ejemplo las 
imágenes, conviene usar tiras de longitud lo suficientemente corta como para que una 
requisición del software se extienda a todos los drives del arreglo, produciendo entonces 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
3 
 
transferencia en paralelo y por lo tanto una mayor velocidad de transferencia efectiva de E/S. 
Pero lo que parece tan simple no lo es tanto en la practica. Efectivamente; si los procesos 
se deben concatenar en diferentes drives, no solo los brazos actuadores deben estar 
coordinados sino que los discos también deben estar en las mismas posiciones de rotación para 
acceder tiras consecutivas en los mismos. Caso contrario el proceso podría llegar a exigir mas 
tiempo (tanto como la suma de los tiempos de acceso de c/u de los drives por separado) que en 
un sistema típico sin enlistar. En consecuencia, los ejes de los diferentes drives deben estar 
sincronizados como para que el tiempo de acceso total sea prácticamente igual al de uno 
cualquiera de los drives. 
 
Raid 0 
El Nivel 0 de RAID, o disco Enlistado, se caracteriza por dividir el disco en las tiras ya 
mencionadas. Como podemos imaginar se pueden realizar simultáneamente tanto las escrituras 
como las lecturas de bloques de información constituidos por varios segmentos. 
Este nivel no trabajo con ningún tipo de redundancia pero, gracias al sistema de enlistado, 
permite la mayor velocidad de E/S de todos los niveles de RAID. Esta ventaja se extiende al 
compararse con un único disco de capacidad igual a la capacidad total del arreglo, por ejemplo 
una unidad de 1 GB comparada con un arreglo de 4 unidades de 250 MB cada una. 
 
Raid 1 
Desde el punto de vista de la tolerancia a fallas, el Nivel 1 o Disco Espejado, es 
prácticamente el caso opuesto al Nivel 0. Tiene 100% de redundancia en principio por medio 
de dos discos iguales que realizan una única operación por vez en forma continua, es decir, los 
segmentos se graban uno tras otro en cada una de las unidades. También el overhead es del 
100% de modo que, por ejemplo, un arreglo de 1GB compuesto de dos unidades solo tiene 500 
MB para los datos, mientras los otros 500 Mb son para duplicar la información de losmismos 
datos. 
Sin embargo algo puede hacerse para mejorar la velocidad de transferencia en el caso de 
lecturas. Efectivamente, puesto que cada unidad reproduce idénticamente lo que tiene la otra, 
se podría llegar a leer simultáneamente un segmento en una unidad mientras el siguiente los es 
en la segunda unidad. Con esta operación alternada para las lecturas, la carga de trabajo se 
puede distribuir en forma equilibrada entre ambas unidades. De cualquier manera, y por 
razones obvias, nada puede hacerse para mejorar los procesos de escritura. 
En la practica el Nivel 1 se puede implementar en dos arreglos idénticos donde cada uno 
de ellos se divide por medio de las tiras ya comentadas, lográndose el beneficio de una mayor 
velocidad de transferencia o de E/S simultáneas como se analizará últimamente, especialmente 
mediante el uso alternado de los arreglos comentado en el párrafo anterior. 
 
 
 
 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
4 
 
 
 
 
Redundancia de Paridad 
Operando con la información distribuida en forma de tiras en los diferentes drives, no 
solo se pueden obtener sensibles mejoras en cuanto al funcionamiento del sistema sino también 
en cuanto a la tolerancia a fallas. 
Para ello se produce el agregado de una información de paridad respecto de los datos 
que se graban, información aquella que constituye siempre un overhead menor que en el caso 
del espejado del Nivel 1. 
Lo primero que se nos puede ocurrir es destinar una de las unidades del arreglo para 
almacenar la paridad. Si tuviéramos cuatro unidades, la cuarta guardaría siempre la paridad 
correspondiente a la información contenida en segmentos idénticos de los demás drives donde 
se graban los datos propiamente dicho. Con cuatro unidades de 250 MB por ejemplo 
tendríamos una capacidad total de 750 MB para datos, destinándose los 250 Mb de una de las 
unidades para el almacenamiento de la paridad. Este es el esquema con que trabaja el RAID 3. 
 
 
 Figura 2 
 
 A B C D 
 
 P/2,3,4 2 3 4 
 
 5 P/5,7,8 7 8 
 
 
 9 10 P/9,10,12 12 
 
 
 13 14 15 P/13,14,15 
 P/18,19,20 18 19 20 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
5 
 
 
Una forma más elaborada es grabar datos y paridad en forma combinada pero diferente 
con cada tira(Fig.2). En el ejemplo considerado de cuatro drives, la paridad de los tres 
primeros segmentos de datos iría en el primer drive, ocupando los datos correspondientes los 
tres drives restantes. En la siguiente vuelta, la paridad se grabará en el segundo drive de modo 
que los datos que la generan caigan en el primero, tercero y cuarto drive. En la próxima vuelta, 
la paridad se pasa al tercer drive con los datos en el primero, segundo y cuarto drive. De este 
modo la paridad aparecerá siempre desplazada un drive respecto de segmentos homólogos. En 
cuanto a capacidad total, el resultado final será el mismo de antes; es decir, de un total de 1 GB 
habrá 750 MB para datos y 250 MB para la paridad. Este es el concepto de RAID 5. 
Tanto el RAID 3 como el RAID 5 tienen una capacidad de datos que es igual al total de 
drives menos uno. De esta manera con por ejemplo cuatro drives el overhead resulta ser del 
33%, con cinco drives un 25%, etc., valores mucho menores del 100% que exige el RAID. La 
contrapartida del sistema de paridad es el tiempo que se agrega durante una operación de 
escritura para grabar el nuevo valor de la paridad. 
La información de paridad se genera mediante el procedimiento conocido como XOR, 
OR EXCLUSIVE u EXCLUSIVO. El mismo método se usa para regenerar información 
pérdida. 
Raid 3 
Tal como dijimos, en este nivel uno de los drives del arreglo se dedica específicamente 
para almacenar la paridad de los datos. 
En este nivel cada E/S produce generalmente operaciones en todos los drives del arreglo 
de modo que no se puedan superponer operaciones de E/S, lo que limita su aplicación a los 
ambientes monotareas y monousuarios. Además los drives deben tener los ejes sincronizados 
para mantener su rendimiento con requisiciones de longitud tal que se extienda a varias 
unidades. 
Además, si se llegarán a generar múltiples operaciones de escritura simultáneamente, el 
drive de paridad puede llegar a verse sujeto a una sobrecarga de tareas que afectaría la 
performance de todo el sistema. 
 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
6 
 
 
Raid 5 
Mientras las lecturas gozan en este nivel de todas las ventajas de las operaciones 
superpuestas, el proceso de escritura resulta mas complicado puesto que se requieren otras 
operaciones adicionales. 
Efectivamente, cuando se modifica un segmento en un drive, antes de poder generar y 
grabar la nueva información de paridad, se debe leer los segmentos correspondientes de las 
otras unidades que en conjunto componen la paridad en cuestión. 
El efecto de esto es que el ancho de banda para escritura del RAID 5 es entre 2 y 3 veces 
menor que el del RAID 1, donde el último valor corresponde a los casos de subsistemas de E/S 
con caché que manejan las escrituras en forma ordenada mediante el efecto ascensor. En 
cambio, como es de esperar, el ancho de bandas de lecturas es el mismo entre ambos tipos de 
RAID, es decir como 4 a 6 veces superior respectivamente al de escritura. 
El método directo para determinar la información de paridad es leer todos los drivers y 
hacer el XOR correspondiente. Esto implica una lectura o escritura y un XOR por cada drive 
del arreglo y el resultado es un proceso demasiado lento. 
Para el RAID 5 hay otro método para actualizar paridad que usualmente es más 
eficiente, y que consiste en determinar cuales bits de datos fueron cambiados por la operación 
de escritura y cambiar entonces los bits de paridad correspondientes. Esto se realiza leyendo 
primero los datos anteriores que sé sobreescribirán. El resultado es una mascara de bits que 
tiene un 1 lógico en la posición de cada bit que haya cambiado. A continuación se realiza el 
XOR entre esta mascara y los datos de la paridad anterior que se lee del drive de paridad. El 
resultado de esta operación es la nueva paridad. En la figura 3 puede verse un ejemplo muy 
simplificado con solo tres bits en cada unidad y donde se produce el cambio de un bit en la 
unidad A. La nueva paridad actualizada se escribe entonces en el drive de paridad. Aunque 
esto parece mas intrincado, resulta en solo dos lecturas(datos y paridad anteriores), dos 
operaciones XOR(generación de máscara y máscara con paridad anterior) y dos 
escrituras(datos y paridad nuevos), antes que una lectura o escritura y un XOR por cada drive 
del arreglo. 
 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
7 
 
 
 
ALGUNAS COMPARACIONES 
Ya dijimos que el RAID 0 es el arreglo de disco más rápido y más eficiente pero no 
ofrece ningún tipo de tolerancia a las fallas. 
Por su parte y especialmente para aplicaciones de uso crítico, el RAID 1 es el más 
adecuado ya que ofrece un 100% de redundancia. 
El RAID 3 resulta mejor para ambientes monousuarios con grandes transferencias de 
datos debido al elevado ancho de banda que se obtiene al operar con transacciones que 
impliquen operar con varios segmentos, pero requiere unidades cuyos ejes estén sincronizados 
para mantener el rendimiento con registros cortos.Por su parte, el RAID 5 se adapta mejor al trabajo con segmentos pequeños para el 
procesamiento de transacciones y/o ambientes multiusuarios gracias a su elevada tasa de 
operaciones de E/S, especialmente si hay pocas operaciones de escritura. 
 
 
 
 
 
Figura 3 
 
A 
 
B 
 
C 
 
Paridad 
Anterior 101 010 110 001 
Nuevo 
preliminar 
111 010 110 001 
Máscara 010 010 
Nuevo definitivo 111 010 110 011 
 
 
 
 
 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
8 
 
Figura 4 
 
 
A 
 
B 
 
C 
 
 
Paridad 
 
101 
 
010 
110 
001 
 
 
 
Figura 5 
 
A 
 
C 
 
Paridad 
 
B 
 
101 
 
110 
 
001 
 
010 
 
 
SMART VS. RAID 
 
Todos sabemos que las unidades de disco duro pueden fallar en algún momento, 
generalmente en el momento más crítico donde podemos solucionarlo con mecanismos 
genéricos como RAID y otras soluciones en las que el resguardo de la información del disco es 
específica para ciertas redes como es en el caso de SMART y RAID. 
Con el sistema RAID se almacenan datos en varias unidades, de modo que aún fallando 
alguna de ellas se puede reconstruir los datos existentes en la misma mientras que el sistema 
despejado en principios es mas costoso ya que duplica las exigencias de almacenamiento, los 
sistemas RAIDS mas usados obligan a una redundancia de solo el 20 al 25% lo que aún suele 
estimarse como de cierto costo. 
Hay otra forma de atacar el problema de las unidades de disco. En lugar de ofrecer la 
forma de recuperar datos cuando aparece el problema, se trata de predecir cuando fallará para 
poder evitar la consumación del hecho. 
La alternativa en cuestión se llama SMART (Tecnología de Auto Monitoreo, Análisis y 
Reporte). Consiste en lograr que la unidad de disco pueda señalizar a un software que corre en 
la misma máquina, la cercanía de una posible falla ante la cual se debe reparar o reponer la 
unidad o al menos respaldar los datos correspondientes. Un sistema de este tipo trabaja en base 
a la captura de ciertos datos y la predicción del comportamiento de la unidad en base a la 
información estadística, histórica correspondiente. 
La técnica SMART está siendo incorporada por los mayores fabricantes de unidades de 
disco basadas en IDE. También en unidades como SCSI. 
SMART opera por medio de un microcódigo grabado en la propia unidad que dialoga 
con el software que corre en las máquinas. Este protocolo está especificado por separado para 
las unidades de disco mencionadas anteriormente, para el caso de SCSI está incluida en la 
nueva norma SCSI 3. 
De cualquier manera las implementaciones de la predicción de fallas son en realidad 
propietarias, aunque deben ser consistentes con el protocolo establecido. Las mayorías de las 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
9 
 
implementaciones sigue la línea marcada por la técnica de IBM llamada análisis de falla 
pronosticada (PFA) desarrollada ya en 1981, detectaba las caídas de cabeza de las unidades de 
disco 3380 usadas con mainframes. 
Para este caso las predicciones de falla se basan en diferentes tipos de mediciones que se 
van realizando con el correr del tiempo. 
Las mediciones más comunes incluyen las porciones mecánicas y electrónicas de la 
unidad, especialmente la cabeza, el servo del monitor y el propio medio de almacenamiento. 
Entre ellas podemos citar la altura de vuelo de la cabeza lectora-grabadora sobre el disco, las 
tazas de errores producidas durante la lectura y escritura, cantidad de sectores reasignados, 
número de arranques y paradas, así como otras de carácter más electrónico tales como la 
variación de la tensión de alimentación continua, nivel de ruido, asimetrías y variaciones de 
sincronismo. Aún las mediciones que se efectúan en línea, es decir durante la operación misma 
de la unidad, no imponen overhead en el funcionamiento. Es común que los datos envíen a una 
pista especial de la unidad. La altura de vuelo de la cabeza sobre el medio es la medición más 
importante, especialmente porque permite el pronóstico de una caída de la misma a cierto plazo 
con la consiguiente segura destrucción de los datos. También es la más delicada pensando que 
estamos hablando de una altura que se mide en una fracción de micrones (milésima de mm) . 
A partir de las mediciones y de acuerdo a la lógica implantada en el sistema, las diferentes 
implementaciones producen una señal de prevención o alarma. Estas señales responden 
generalmente al cruce de ciertos umbrales que establecen los fabricantes y que no 
necesariamente son iguales entre ellos, sino que en todo caso están adaptados a la construcción 
propiamente dicha y comportamientos esperados por cada fabricante. Incluso los umbrales 
pueden responder a cierto principismo : hacer los menores para hacer más seguro el sistema 
(pero también quizás algo exageradas las alarmas) , o hacerlos mayores para no estar 
anticipando demasiado los problemas (pero con el riesgo de que alguno se produzca sin aviso). 
 
 
BACKUP Y RAID 
 
La incorporación de un sistema RAID minimiza las probabilidades de pérdidas de datos 
a fallas de hardware. En base a todo esto, entonces, un primer análisis parece indicar una 
reducción en la necesidad de acceder a las cintas backup, pero ¿porque hacemos backup? 
Las razones no son pocas. Sin entrar en muchos detalles podemos citar los errores de los 
usuarios, fallas de hardware especialmente en las unidades de disco mal funcionamiento de 
servidores, del software o del propio sistema operativo y contaminación por virus. 
La primera observación nos dice que el espectro señalado es al menos mas amplio del 
que cubren los diferentes sistemas RAIDs, y aún en los puntos mas comunes podrían discutirse 
los correspondientes niveles de disponibilidad y eficiencia. De cualquier manera tenemos que 
reconocer que si bien es cierto que los problemas comentados no de aparecerán con el 
agregado de un sistema RAID, algunos de ellos podrían ser controlados y/o reducidos 
significativamente. 
Se llego a la conclusión que el respaldo de un sistema con arreglo de disco no es 
precisamente diferente de otro que no lo tenga, excepto por la periodicidad. 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
10 
 
Si, como normalmente se hace , la mayor parte de los datos críticos de una red se 
mantienen en un subsistema RAID, una de las conclusiones se basa que gracia al mismo se 
extiende el tiempo efectivo entre fallas por lo tanto consecuentemente se reduce la necesidad 
de un respaldo . 
Esto significa aceptar sin más que un arreglo de disco pueda reemplazar directamente a 
un sistema regular de Backup, sino simplemente que la frecuencia de respaldo puede reducirse. 
Cuando nos referimos a los datos críticos es importante señalar que un buen sistema de RAID 
en el servidor puede permitir la eliminación de los respaldo de las maquinas individuales, 
siempre y cuando dichos datos residan en el servidor y no en forma local en las propias 
estaciones de trabajo. 
Como resultado de todo esto el uso de un arreglo de disco en el servidor pueda aliviar la 
necesidad de respaldar las maquinas individuales aunque obviamente es recomendable alguna 
periodicidad de respaldo en las mismas. 
La estrategia de respaldo de un servidor con un subsistema RAID no difiere de la de un 
servidor común, puesto que la unidad RAID puede verse como parte del ambiente del sistema 
operativo de la red. 
En todo caso debe tenerse en cuenta que algunos diseños RAID mas avanzados 
segmentan el arreglo para completar un respaldo y esto permite que el usuario no tenga que 
sacar de línea todo el arreglo. 
El software de Backup, de cualquier manera debe poder manejar obviamente la 
capacidad total del arreglo, los múltiples volúmenes y el tamañode los directores 
correspondiente. 
En cuanto a las unidades y biblioteca de cinta , recordemos que en general los productos 
se orientan a ofrecer mayor performance o mayor capacidad . Pero nuestras necesidades no son 
de docenas de Gbts. Por eso vemos como más importante una relación de performance respecto 
del costo de las unidades correspondientes a la como adecuada consideración de los gastos 
recursivos para almacenar y administrar los datos. Con esta óptica es que preferimos por 
ejemplo subsistemas robóticos para manejo de cartucho. 
Un paso mas adelante de bastante importancia según nuestro criterio en la simplificación 
de los Backup generales , el usuario de un sistema de administración jerárquica del 
almacenamiento (HSM) en combinación con un servidor RAIDs donde residan los archivos 
críticos de la empresa. 
Una solución basada en HSM ofrece un ambiente de migración progresiva hacia medios 
secundario de almacenamiento . En este sentido un factor que consideramos importante en su 
implementación es la reducción sistemática de errores humanos en el manejo del sistema de 
respaldo. Pensamos que puede ser un sistema que se complemente con los sistemas RAID en 
muy buenas condiciones con una interesante reducción de costos recursivos 
 
TOLERANCIA A FALLAS 
 
 NetWare ofrece distintos niveles de seguridad para proteger la integridad de los datos. 
 La forma más sencilla de proteger los datos es salvarlos regularmente en diskettes, cintas 
u otros dispositivos. Sin embargo, cada sistema operativo de red ofrece una serie de 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
11 
 
mecanismo destinados a garantizar su integridad. 
 El concepto tolerancia a las fallas está ligado a la confiabilidad de un sistema. 
 Y al referirse a la confiabilidad debe tenerse en cuenta dos aspectos: que no produzaca 
pérdidas de datos estando en funcionamiento un sistema y que dicho sistema este funcionando 
la mayor parte del tiempo. En el primer caso estamos hablando de protección de los Datos 
mientras que en el segundo nos referimos a la disponibilidad del sistema. 
 Ambas partes son igualmente importantes: el sistema debe funcionar la mayor cantidad 
de tiempo posible sin “caerse” y registrando la menor cantidad de errores. 
 En la práctica, puede ocurrir que algunas empresas necesiten un sistema completo 
tolerante a las fallas, mientras que a otras les baste la protección de sus datos y no sean tan 
trascendente a una alta disponibilidad (siempre dentro de los limites razonables). 
 El sistema de tolerancia a fallas permite incrementar la seguridad de la red mediante 
diversos mecanismos de control, que hacen que las fallas de algunos de sus componentes no 
afecte la integridad del sistema. A través de diversas técnicas, se reduce sensiblemente la 
posibilidad de pérdida de información o funcionamiento incongruente. 
 Novell ofrece en su sistema operativo el SFT(System Fault Tolerance), cuyo principio es 
el de intentar sustituir el elemento causante no bien aparece, protegiendo así la integridad del 
sistema. 
 
Disk Mirroring (Discos espejados) 
 
 Con esta técnica, los datos que se envían a un disco son almacenados también en otro, 
de manera tal de que si uno de los dos falla, el otro toma automáticamente el control y el 
sistema continua funcionando normalmente. 
 De todas formas, existe aún un riesgo: si la controladora falla, se afectarán ambos discos. 
 
 
 
 
Disk duplexing 
 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
12 
 
 Esta técnica hace que las mismas operaciones se registren sobre los discos, pero con 
controladores diferentes. Es más eficiente que el disk Mirroring, ya que si un disco o una 
controladora fallan, el otro par continuará con el trabajo sin pérdida de datos. 
 
 
 
Hot Fix 
 
 Mediante la técnica de Hot Fix, los sectores dañados de un disco rígido son 
redireccionados a una porción denominada Hot Fix Redirection Area. El espacio de disco 
reservado para esta area es por omisión el 2% del total del disco. Los sectores dañados, por su 
parte, son marcados como tal y no volverán a ser utilizados. 
 
 
 
TTS (Transaction Tracking System) 
 
 Consiste en ignorar las transacciones incompletas por alguna falla. En cso de que las 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
13 
 
operaciones no se completen satisfactoriamente, la información conserva el estado original, 
preservándose así la integridad. 
 
Monitoreo de UPS 
 
 Cuando la UPS comienza a funcionar (interrupción en el suministro de energía), 
NetWare envía a los usuarios un mensaje para que salgan de la red, y luego “baja” el servidor 
para que el cierre sea correcto. 
 
Verificación de lectura después de escritura 
 
 Con esta técnica se verifica que los datos almacenados en el disco son iguales a los que 
estaban originalmente en memoria. 
 
 
Duplicación de la FAT y de la DET 
 
 Si la FAT o la DET se dañan, se corre el riesgo de perder la información. Por lo tanto, 
para reducir el riesgo, NetWare duplica ambas tablas en el disco. Si una de las copias se daña, 
automáticamente se utiliza la otra. 
 Los mecanismos descriptos se distribuyen en tres niveles: 
 
Nvivel 1 
 
 Crea una copia de la tabla de asignación de archivos (FAT). 
 Reconoce los sectores defectuosos mediante la posterior verificación de los datos escritos 
(HOT FIX). Si al hacer la verificación pareciera un error, Hot Fix marcará (en la tabla de 
asignación de archivos) el bloque como defectuoso y escribirá los datos en el área reservada 
a tal efecto. 
 Muestra los errores que se dan por inconsistencia de los datos. 
 Módulo para UPS. 
 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
14 
 
 
 
 
 
Nivel 2 
 
 -Refleja los datos del disco rígido de dos maneras: 
Mirroring-2 discos rígidos 
Duplexing-2 controladoras de discos 
 
 
 - Evita transacciones incompletas (TTS Transaction Tracking System). El concepto de 
“Procesamiento de transacciones” significa que designa un tratamiento especial a los 
pedidos de las estaciones de trabajos, empaquetándolos. Si se corta la alimentación en 
medio de una transacción, al reiniciar el sistema puede ser comenzada nuevamente o 
descartada. 
 
Nivel 3 
 
 Consiste en duplicar el File Server. Este nivel de tolerancia a las fallas (SFT III) protege 
contra fallas en la Motherboard (especialmente en la memoria RAM) , unidades de 
discos y controladores, así como en la fuente de alimentación. 
 Puede verse como el espejado del servidor completo, operando con redundancia de la 
mayoría de la funciones del sistema operativo. Dos servidores idénticos conectados por 
un enlace sincrónico de alta velocidad (llamado Enlace de servidor espejado - MSL) 
pueden configurarse para correr apareados, de modo que si uno falla el otro se hace 
cargo de la situación sin alterar el funcionamiento normal de la red. 
 Las tarjetas MSL con los controladores y el cableado correspondientes permiten la 
comunicación directa entre servidores. Con este sistema puede planificarse la salida de 
servicio de uno de los servidores. Con este sistema puede planificarse la salida de 
servicio de uno de los servidores sin interrumpir las operaciones, posibilitando la 
realización de mantenimientos de rutina, recambio de componentes e incluso 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
15 
 
actualización de Hardware o sistema operativo sin necesidad de “bajar” la red. 
 Debe tenerse presente que la protección es de un servidor contra el otro, lo que 
significa que no hay protección contra fallas simultáneas. Además -obviamente- ni SFT 
III ni ningun otro esquema deseguridad exixtente pueden proteger a la red contra fallas 
en el cableado o problemas propios de las estaciones de trabajo que puedan afectar a la 
totalidad del sistema. 
 
 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
16 
 
RAID MULTIPLES 
 
 En muchas empresas puede ocurrir que las aplicaciones que se corren son de índole 
bastante variada lo cual, a su vez, crea necesidades diferentes de operación, backup y 
exigencias en cuanto a tolerancia a las fallas del sistema de disco. 
 En estos casos puede darse, entonces, que una buena solución RAID para una aplicación 
no sea necesariamente la mejor para otra. Por eso un atractivo interesante para el integrador, es 
la posibilidad de seleccionar el nivel RAID adecuado ara cada aplicación para lo cual es 
necesario contar con productos que puedan soportar concurrentemente diferentes niveles de 
RAID en el mismo arreglo. 
 En la línea que acabamos de definir. Data General ofrece el subsistema de arreglo de 
discos Serie 2000 CLARIION que puede operar en RS/6000 de IBM, SPARCsever de Sun 
Microsystem y en la propia línea AVIION. Puede albergar hasta 20 módulos de discos y 
alcanzar un total de 40 gigabytes de información, soportando concurrentemente TAID 0,1,3 y 
5. 
Por su parte, el subsistema inteligente MAST VII de Pacific micro data soporta RAID 
0,1 y 5 y trabajando bajo Netware, Unix de SCO o Windows NT. Con un backplane SCSI 
inteligente, opera con hasta seis unidades SCSI comunes de 3,5 pulgadas y trabaja con fuentes 
de alimentación redundantes, ventiladores duales y canales múltiples. 
 Otro producto bastante económico es el Flesarray/DAS-0 de RAIDtec Corp que ofrece 
RAID 0, 1 y 5 y trabaja bajo Nertware. Windows NT, Unix, Xenix u OS/2. El tiempo de 
acceso individual es de 14 milisegundos y el del arreglo. Este producto permite trabajar con un 
host/servidor de standby frente a la caída del principal. 
 Pero más económica aun resulta trabajar solo con software. NCR tiene para esto el disk 
array plus que corre con cualquier conjunto de discos y soporta RAID 0, 1, 4 y 5 corre en Star 
Sderver de AT&T bajo Netware. Se maneja con una interfaz tipo menú que simplificada la 
instalación y operación. 
 
NUEVOS RAIDS 
 
La otra aproximación al problema planteado, va más allá de la asignación de niveles 
RAIDS según la aplicación. Después de todo es muy probable que en muchos casos el nivel 
deseado sea único y entonces volvemos al punto de partida de esta discusión. 
 Sabemos que las formas normalizadas de arreglos tienden a mejorar la confiabilidad 
dividiendo los datos en varios drives y especialmente agregando paridad. Esta ultima se ubica o 
en drive separado (RAID 3) o incorporado con el resto de la información (RAID 5). En ambos 
casos, especialmente en los casos de escrituras ordenadas por pistas en subsistemas de E/S con 
cache, se pierde bastante respecto de la performance correspondiente a una simple 
aproximación RAID multidiscos. 
 La aproximación RAID 53 pretende dar solución a este planteo manteniendo una 
arquitectura muldidisco simple, lo que otorga un buen nivel de performance, mientras se 
construye un conjunto en cada una de las unidades de disco del arreglo, mediante el uso de 
técnicas RAID. 
 Seguridad Informática Ing. Ricardo Corbella - Ing. José Zakour 
 
17 
 
Además como cada unidad del multidisco se sustituye por un arreglo RAID 3, se habilita 
su operación en sistemas multiusuarios sin perder performance. 
El sistema trabaja de manera similar al del conjunto de unidades simples antes de ser 
reemplazadas por sendos arreglos RAID 3. Se trabaja con un único controlador RAID 3, y un 
único bus. Ubicando cada uno de los arreglos RAID 3, como columnas de una matriz de dos 
dimensiones construida con las unidades del disco. 
 El RAID 53 soporta múltiples operaciones sobrepuestas, de modo que el computador 
puede acceder independientemente a cada banco de unidad RAID3. Por otra parte, al usarse el 
sistema de paridad independiente del RAID 3, no arrastra la poca eficiencia de escritura del 
RAID 5. 
 En definitiva podríamos decir que el RAID 53 ofrece todos los beneficios de los niveles 
3 y 5, sin ninguna de las desventajas de este último. Los aspectos más destacados del RAID 53 
son: 
 La performance no depende ni del tipo de operación -lectura/escritura- ni de la proporción 
de las mismas y porque tampoco se realizan operaciones de 
lectura/modificaciones/escritura (con la correspondiente XOR). 
 El tamaño del bloque no afecta la performance, porque no existe contraposición entre las 
longitudes de los datos y los de la transacción, con lo cual ni siquiera se hace necesario una 
optimización de tamaños de los bloques. 
 Se pueden lograr, cerca de 800 operaciones de E/S por segundo. 
 Como el computador ve al arreglo como simples drives, no se requieren device drivers de 
software.

Continuar navegando